Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red"

Transcripción

1 Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Sesión Tecnológica 2: Seguridad en la nube La seguridad en las clouds de las Administraciones Públicas Víctor M. Izquierdo Loyola Director general de INTECO Madrid, 8 de febrero de 2011

2 ENFOQUE DE LA PRESENTACIÓN 1. Qué es INTECO? 2. Cuáles son sus proyectos y actuaciones en Seguridad de la Información? 3. En concreto, cuál es el papel de INTECO en relación con la seguridad en las clouds de las AAPP? 2

3 1- El Instituto Nacional de Tecnologías de la Comunicación, INTECO

4 Qué es INTECO? En pocas palabras Sociedad estatal adscrita al MITYC a través de la SETSI. El 100% de sus acciones es propiedad de la E. P. E. red.es. Instrumento desarrollo de la Sociedad de la Información. Gestión, asesoramiento, promoción y difusión de proyectos. Medio propio y servicio técnico de la Administración General del Estado y sus Organismos Públicos. MISIÓN La misión de INTECO es aportar valor e innovación a los ciudadanos, a las PYMES, a las Administraciones Públicas y al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en nuestro país, promoviendo además una línea de participación internacional. 4

5 Líneas de actividad de INTECO Seguridad Accesibilidad Calidad TIC Centro de Respuesta a Incidentes TI para ciudadanía y empresas INTECO-CERT. Oficina de Seguridad al Internauta (OSI). Observatorio de Seguridad de la Información. Servicios a AAPP. Accesibilidad Web, de acuerdo con estándares. Accesibilidad a la TDT. Servicios Públicos Interactivos TDT. Apoyo al Centro Nacional de Tecnologías de la Accesibilidad (CENTAC). Oficina Técnica de Calidad en Proyectos de Desarrollo/ Adquisición de Software. Atracción y promoción de proyectos empresariales (Polo TIC de León). Promoción de estándares y certificación. FORMACIÓN 5

6 Foros y grupos especializados Seguridad: Estándares y Otros: 6

7 Para quién trabaja INTECO? Quiénes son sus clientes? Las Administraciones Públicas, en particular, la Administración General del Estado, de la que INTECO es medio propio y servicio técnico. Las PYME. Las empresas españolas del sector TIC, especialmente las que trabajan en las líneas de actividad de INTECO. Los ciudadanos en general. 7

8 2- Proyectos y servicios de INTECO en materia de Seguridad TIC

9 Área de Seguridad Tecnológica Qué tipo de actividades desarrolla en materia de seguridad? Desarrolla proyectos en ejecución de políticas públicas en torno a la Seguridad de la Información (gratuitos para sus destinatarios finales). Promueve la investigación aplicada y la formación especializada en el ámbito de la seguridad de la información. Presta servicios de Seguridad de la Información a sus clientes (de acuerdo con tarifas que tiene aprobadas). INTECO - CERT CENTRO DEMOSTRADOR DE TECNOLOGÍAS Oficina de Seguridad del Internauta OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 9

10 El Centro de Respuesta a Incidentes de Seguridad (INTECO CERT) 10

11 INTECO-CERT Objetivos Impulsar la confianza en las TIC promoviendo su uso de forma segura y responsable Minimizar los perjuicios ocasionados por incidentes de seguridad, accidentes o fallos facilitando mecanismos de prevención y reacción adecuados Prevenir, informar, concienciar y formar a la PYME y al ciudadano proporcionando información clara y concisa acerca de la tecnología y el estado de la seguridad en Internet. 11

12 INTECO-CERT. Servicios en materia de seguridad: Servicios de Información: Suscripción a boletines y alertas Actualidad, noticias y eventos Avisos online sobre nuevos virus, vulnerabilidades, virus más extendidos por correo electrónico, información sobre correo electrónico no deseado. Servicios de Formación: guías, manuales, cursos online Servicios de Protección: útiles gratuitos y actualizaciones de software Servicios de Respuesta y Soporte: Gestión y resolución de Incidencias Gestión de malware o código malicioso Fraude electrónico Asesoría Legal Foros 12

13 Oficina de Seguridad del Internauta (OSI) 13

14 OSI Servicios de la Oficina de Seguridad del Internauta Portal Web de fácil acceso con herramientas, información útil y sistemas de ayuda al internauta sobre temas de seguridad: Contenidos en materia de seguridad (guías, manuales, buenas prácticas, preguntas frecuentes, etc.). Catálogo de herramientas y útiles de seguridad. Actualidad, noticias y eventos. Servicio online de consultas guiadas y formularios de consulta. Foros de seguridad. Atención de consultas al internauta: Telefónicas ( ). WEB: foros y correo electrónico. 14

15 Centro Demostrador de Tecnologías de la Seguridad 15

16 Centro Demostrador de Tecnologías de la Seguridad Objetivos Fomentar y difundir el uso de tecnologías de seguridad de la información Catálogo de Empresas y Soluciones de Seguridad TIC. Basado en una Taxonomía consensuada con la industria. Formación a la PYME. Difusión e impulso de la tecnología de seguridad. 16

17 Centro Demostrador de Tecnologías de la Seguridad Catálogo de empresas y soluciones Catalogación de todos los actores del mercado: datos de los proveedores. Catalogación de los productos que ofrecen: datos de los productos (bienes o servicios). Catálogo impreso 17

18 Observatorio de la Seguridad de la Información 18

19 Observatorio de la Seguridad de la Información Estudios: Estudio sobre el fraude a través de Internet (3T2010). Estudio sobre la seguridad de la información y e-confianza de los hogares españoles (3T2010). Estudio sobre el estado de la pyme española ante los riesgos y la implantación de Planes de Continuidad de Negocio. Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas (2T2010). Estudio sobre la privacidad y la seguridad de los datos personales en el sector sanitario español. Guías y Manuales: Guía de introducción a la Web 2.0: aspectos de seguridad y privacidad en las plataformas colaborativas. Guía sobre seguridad y privacidad en el Comercio Electrónico. Guía para padres y madres sobre uso de videojuegos por menores. 19

20 Servicios de Seguridad de la Información para la AGE y otros agentes Servicios de Seguridad 1. Auditorías Técnicas de Seguridad: perimetral, interna, Web, de código de aplicaciones, sobre activos de Información móviles, sobre redes y protocolos de comunicación, etc. AUDITORÍA PERIMETRAL AUDITORÍA INTERNA Auditoría de seguridad sobre los activos expuesto en Internet. Incluye servicio de consultoría para la mitigación del riesgo detectado. Posibilidad de modalidad periódica. Auditoría de seguridad sobre los activos internos de la organización. Incluye servicio de consultoría para la mitigación del riesgo detectado. Posibilidad de modalidad periódica. 2. Bastionado de Sistemas Fortificación de un sistema de la organización. Incluye procedimiento para futuras revisiones de seguridad del sistema. 3. Análisis Forense de Sistemas Análisis del incidente y recopilación de evidencias. 4. Análisis de Riesgos Identificación y valoración del riesgo asociado a un grupo de activos. 20

21 Servicios de Seguridad de la Información para la AGE y otros agentes Servicios de Seguridad 5. SGSI y Planes Directores de Seguridad Diseño e implantación de estrategia de seguridad en la organización (adaptación al Esquema Nacional de Seguridad). 6. Seguridad Gestionada (I-COS) Monitorización de seguridad y gestión de vulnerabilidades. 7. Pre-evaluación para Certificación CC Orientado a pymes. 8. Cloud CERT Orientado a agentes que deseen ofrecer servicios CERT a sus usuarios. P.ej. CCAA. 9. Formación y capacitación Incluye: Máster Profesional de la ULE en Tecnologías de la Seguridad Cursos de especialización para profesionales de la Seguridad Cursos para profesionales de otros ámbitos. 21

22 3- INTECO y las clouds de las AAPP

23 Servicio CLOUD CERT Qué es CLOUD CERT? Es un servicio que se apoya en una plataforma de conocimiento, información y servicios para una eficiente puesta en marcha y operación de un centro de respuesta a incidentes. PLATAFORMA Servicios Herramientas FORMACIÓN ASESORAMIENTO Puesta en marcha Políticas Procedimientos OBJETIVOS Facilitar la creación, puesta en marcha y operación de forma rápida y eficaz de nuevos centros de respuesta a incidentes de seguridad, para lo cual INTECO pone a disposición el conocimiento adquirido en INTECO- CERT. Ofrecer los servicios necesarios para la explotación de los nuevos centros de respuesta, incluyendo servicios preventivos, reactivos, así como las herramientas de seguridad ya disponibles en INTECO-CERT y que los nuevos centros de respuesta tendrán a su disposición a través de dicha infraestructura. Crear un repositorio colaborativo de información de seguridad integrando las aportaciones de los CERT s participantes con la supervisión de INTECO-CERT. 23

24 CLOUD CERT CERT 2 CERT 1 Consola Administración Servicios INTECO-CERT Respuesta Incidentes Herramientas CERT ANALISIS MW Sensores Virus, Vulnerabilidades CONAN 24

25 Guía para empresas sobre cloud computing: implicaciones de seguridad y privacidad CONTENIDOS DE LA GUÍA Introducción: desarrollo del modelo, niveles de servicio, implantación y proveedores Características principales Riesgos relacionados con cloud computing Seguridad en la nube Privacidad en la nube Aspectos legales y marco jurídico Por qué y cómo entrar en la nube? Fecha de publicación prevista: marzo

26 Colaboración con el Capítulo español de la Cloud Security Alliance Grupos de Trabajo: Privacidad y cumplimiento normativo. SGSI y gestión de riesgos: cuenta con participación de INTECO. Contratación, Evidencias y Auditoría. 26

27 Colaboración con ENISA, la Agencia Europea de Seguridad en las Redes y los Sistemas de Información Security & Resilience in Governmental clouds Contribución de INTECO en su elaboración a través de Marcos Gómez, Subdirector de Programas de INTECO y miembro del PSG de ENISA. Conversión a documento pdf accesible. Traducción al español. Fecha prevista de publicación en español: marzo

28 Security & Resilience in Governmental clouds Recomendaciones para los Organismos Públicos Evaluar sus riesgos y definir sus requisitos a fin de identificar qué solución cloud satisface sus necesidades. Considerar también el factor humano y el marco legal. Revisar las políticas y procedimientos de gestión de la seguridad de la información y evaluar cómo se abordarían o se soportarían en diferentes modelos de cloud. Definir SLA (disponibilidad, tiempo de respuesta ) adecuados a sus requisitos. Asegurarse de que los requisitos esenciales de seguridad, capacidad de resistencia y legales quedan adecuadamente recogidos en los requisitos de nivel de servicio y en los SLA. Disponer de herramientas, metodología y estructuras de gobernanza (p. ej. para garantizar la diligencia debida). Asegurarse de que las infraestructuras de comunicaciones, las dependencias críticas (suministro eléctrico, p. ej.), la capacidad de proceso y de almacenamiento quedan garantizadas y mantenidas. Poner a prueba el Plan de Continuidad de Negocio a lo largo de toda la cadena de provisión de servicios. 28

29 Security & Resilience in Governmental clouds Escenarios 1.Cloud para sanidad: uso del cloud computing en la implementación de un servicio de Historias clínicas, a nivel nacional, regional y local. 2.Administraciones locales: Servicios públicos electrónicos. 3.Cloud de la Administración como incubadora de empresas. 29

30 Muchas gracias por su atención

Experiencias en detección de intrusiones en pequeñas organizaciones

Experiencias en detección de intrusiones en pequeñas organizaciones Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación

Más detalles

Congreso CSTIC 2017 Be Agile, Be digital, Be Secure

Congreso CSTIC 2017 Be Agile, Be digital, Be Secure Congreso Be Agile, Be digital, Be Secure Organiza: Situación de la ciberseguridad: ciudadanos y empresas Felix Barrio Gerente de Industria, Talento y apoyo a la I+D, INCIBE Be Agile, Be Digital, Be Secure

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles

Seguridad en la Red: recomendaciones y recursos para la seguridad

Seguridad en la Red: recomendaciones y recursos para la seguridad Seguridad en la Red: recomendaciones y recursos para la seguridad IV Semana de Seguridad Informática Fundación Dédalo Tudela, 24 de Marzo de 2010 Héctor R. Suárez (INTECO) hectorrene.suarez@inteco.es OBSERVATORIO

Más detalles

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007 INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS

Más detalles

MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Secretaría de Estado de Administraciones Públicas D.G. de Modernización Administrativa,

MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Secretaría de Estado de Administraciones Públicas D.G. de Modernización Administrativa, Portal ld de Administración i ió Electrónica PAe MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Secretaría de Estado de Administraciones Públicas D.G. de Modernización Administrativa, Procedimientos

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

El Esquema Nacional de Seguridad

El Esquema Nacional de Seguridad El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

La Protección de las Infraestructuras Críticas: el caso de España

La Protección de las Infraestructuras Críticas: el caso de España La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo

Más detalles

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.

Más detalles

FUNDAMENTOS DE LA GESTIÓN DE LA SST

FUNDAMENTOS DE LA GESTIÓN DE LA SST FUNDAMENTOS DE LA GESTIÓN DE LA SST Programa Integral de Capacitación Arequipa 2014 Ismael Vallejo Jiménez 2 Agenda 1. El sistema empresa 2.Visión sistemática de la prevención 3. Estructura del sistema

Más detalles

Curso Superior. Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática

Curso Superior. Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática Curso Superior Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática Índice Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática 1. Sobre Inesem 2. Curso

Más detalles

Agenda Digital para España - Reuniones con el sector TIC

Agenda Digital para España - Reuniones con el sector TIC Agenda Digital para España - Reuniones con el sector TIC Madrid, abril de 2012 Índice 1. Introducción a la Agenda Digital 2. Modelo de Colaboración con las empresas y organizaciones del sector TIC 2 Índice

Más detalles

Industria Conectada 4.0 La transformación digital de la industria española Nuevas actuaciones

Industria Conectada 4.0 La transformación digital de la industria española Nuevas actuaciones La transformación digital de la industria española Nuevas actuaciones Mario Buisán Coordinador Estrategia Secretaría General de Industria y de la Pyme Zaragoza, 14 de septiembre de 2016 Complejidad Industria

Más detalles

Jueves con DINTEL. Madrid, 23 de septiembre de 2010 DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA

Jueves con DINTEL. Madrid, 23 de septiembre de 2010 DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA 1 1 Jueves con DINTEL Carlos Marcos Martín Subdirector General de Coordinación y Estudios

Más detalles

Cybersecurity to rule the world

Cybersecurity to rule the world Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes

Más detalles

PROGRAMA SERVICIOS ESENCIALES PARA MUJERES Y NIÑAS QUE SUFREN VIOLENCIA

PROGRAMA SERVICIOS ESENCIALES PARA MUJERES Y NIÑAS QUE SUFREN VIOLENCIA PROGRAMA SERVICIOS ESENCIALES PARA MUJERES Y NIÑAS QUE SUFREN VIOLENCIA Implementación del programa en la Comunidad Autónoma del País Vasco. ASPECTOS CLAVE para la mejora de la atención. POR QUÉ? Finalidad:

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

SMART DIGITAL SEGOVIA PROGRAMA DE CIUDADES INTELIGENTES DE LA AGENDA DIGITAL PARA ESPAÑA

SMART DIGITAL SEGOVIA PROGRAMA DE CIUDADES INTELIGENTES DE LA AGENDA DIGITAL PARA ESPAÑA PROGRAMA DE CIUDADES INTELIGENTES DE LA AGENDA DIGITAL PARA ESPAÑA 1.- OBJETIVOS 2.- 3.- PRESUPUESTO OBJETIVOS DEL PROYECTO Facilitar el acceso a la información a los ciudadanos y visitantes. Mejorar la

Más detalles

SEGURIDAD, NUEVOS RETOS

SEGURIDAD, NUEVOS RETOS SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide

Más detalles

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Curso Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario en Auditoría y Seguridad

Más detalles

Experto en Seguridad en Sistemas de Información

Experto en Seguridad en Sistemas de Información Experto en Seguridad en Sistemas de Información TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Experto en Seguridad en Sistemas de Información Duración:

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales 5ª Jornada de la IIª Edición de la Cátedra de Riesgos en Sistemas de Información (IE) Web 2.0 y Seguridad Madrid,

Más detalles

Industria Conectada 4.0 La transformación digital de la industria española Nuevas actuaciones

Industria Conectada 4.0 La transformación digital de la industria española Nuevas actuaciones La transformación digital de la industria española Nuevas actuaciones Gijón, 26 de mayo Secretaría General de Industria y de la Pyme Industria 4,0 La cuarta revolución industrial? Complejidad 3.0 4.0 Sistemas

Más detalles

Industria Conectada 4.0

Industria Conectada 4.0 La transformación digital de la industria española Nuevas actuaciones Mario Buisán Coordinador Estrategia Secretaría General de Industria y de la Pyme Logroño, 24 de Mayo de 2016 Complejidad Industria

Más detalles

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007 INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Especialista en Informática y Electrónica Forense

Especialista en Informática y Electrónica Forense Especialista en Informática y Electrónica Forense titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en Informática y Electrónica Forense

Más detalles

LA POLÍTICA TURÍSTICA REGIONAL EN MATERIA DE ACCESIBILIDAD

LA POLÍTICA TURÍSTICA REGIONAL EN MATERIA DE ACCESIBILIDAD LA POLÍTICA TURÍSTICA REGIONAL EN MATERIA DE ACCESIBILIDAD El marco normativo: Ley 14/2010, de 9 de diciembre, de Turismo de Castilla y León Artículo 53 Castilla y León accesible La administración de la

Más detalles

Portafolio de Servicios

Portafolio de Servicios Portafolio de Servicios Consultoría,, Innovación Tecnológica. Nuestra Organización: Somos una organización especializada en la prestación de servicios de Consultoría, Auditoría, Evaluación e Innovación

Más detalles

tecnologías de información

tecnologías de información FINANCIAMIENTO para la adopción de tecnologías de información Abril 2014 Tomar ventaja de las tendencias Oportunidades en costos, velocidad de respuesta y valor de uso. Nube Retos de gobernanza, diseño,

Más detalles

Iniciativa Accesibilidad en la Smart City Grupo Interplataformas de Ciudades Inteligentes (GICI).

Iniciativa Accesibilidad en la Smart City Grupo Interplataformas de Ciudades Inteligentes (GICI). SESIONES DE TRABAJO TEMÁTICAS SOBRE IDEAS DE PROYECTOS Iniciativa Accesibilidad en la Smart City Grupo Interplataformas de Ciudades Inteligentes (GICI). INDICE Presentación de la entidad Presentación de

Más detalles

Recomendaciones sobre la política. Servicios seguros y fiables en la nube

Recomendaciones sobre la política. Servicios seguros y fiables en la nube Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar

Más detalles

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Adaptado de: Ramírez-Alujas y Dassen, 2012 Noviembre 23 al 27 de 2015 La importancia del uso de base de datos y de la seguridad de la información

Más detalles

Estrategias y procesos en la internacionalización n de las universidades

Estrategias y procesos en la internacionalización n de las universidades ASCUN. Universidad de Los Llanos. Villavicencio-Meta, Colombia, 19 Octubre2006 Estrategias y procesos en la internacionalización n de las universidades Dr. Jesús Sebastián Consejo Superior de Investigaciones

Más detalles

ESCUELA TECNOLÓGICA INSTITUTO TÉCNICO CENTRAL PLAN ANTICORRUPCIÓN Y DE ATENCIÓN AL CIUDADANO

ESCUELA TECNOLÓGICA INSTITUTO TÉCNICO CENTRAL PLAN ANTICORRUPCIÓN Y DE ATENCIÓN AL CIUDADANO ESCUELA TECNOLÓGICA INSTITUTO TÉCNICO CENTRAL Profesionales para la innovación y el desarrollo tecnológico de Colombia PLAN ANTICORRUPCIÓN Y DE ATENCIÓN AL CIUDADANO Bogotá, D.C. Abril 30 de 2013 MODELO

Más detalles

COMPROMETIDOS CON LA SEGURIDAD INDUSTRIAL

COMPROMETIDOS CON LA SEGURIDAD INDUSTRIAL Guía de buenas prácticas de los agentes del sector de la Seguridad Industrial COMPROMETIDOS CON LA SEGURIDAD INDUSTRIAL Financiado por: La Seguridad Industrial tiene por objeto la prevención y limitación

Más detalles

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

HADA. Herramienta de autodiagnóstico Digital avanzada. Madrid, 7 de marzo de 2017

HADA. Herramienta de autodiagnóstico Digital avanzada. Madrid, 7 de marzo de 2017 HADA. Herramienta de autodiagnóstico Digital avanzada Madrid, 7 de marzo de 2017 Complejidad Industria 4,0 La cuarta revolución industrial? Sistemas Ciber-físicos Industria y productos inteligentes Internet

Más detalles

MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA DE TIC Y SISTEMAS ESPECIALES

MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA DE TIC Y SISTEMAS ESPECIALES Hoja: 1 de 7 INFRAESTRUCTURA TECNOLÓGICA DE TIC Elaboró: Revisó: Autorizó: Puesto Coordinación de Infraestructura de Datos y Seguridad Jefatura de Gestión de Arquitectura e Infraestructura Subdirección

Más detalles

Experto en Cloud Computing con Linux y Azure

Experto en Cloud Computing con Linux y Azure titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Experto en Cloud Computing con Linux y Azure duración total: 200 horas 100 horas horas teleformación:

Más detalles

PROYECTO DE TRANSFERENCIA DE CONOCIMIENTO UNIVERSIDAD-EMPRESA

PROYECTO DE TRANSFERENCIA DE CONOCIMIENTO UNIVERSIDAD-EMPRESA PROYECTO DE TRANSFERENCIA DE CONOCIMIENTO UNIVERSIDAD-EMPRESA 2008-2009 Universidad de Salamanca 15 de julio de 2008 Universidad de Burgos Universidad de León Universidad Pontificia de Salamanca Universidad

Más detalles

4.1. Medidas Formativas:

4.1. Medidas Formativas: 4. Medidas formativas, divulgativas y motivacionales para impulsar la investigación en cuidados Una vez revisado, del contexto actual de la investigación, los recursos existentes, las prioridades y las

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado

Más detalles

Instituto de Investigación Sanitaria de Santiago de Compostela. Documento 16. Mapa de Procesos

Instituto de Investigación Sanitaria de Santiago de Compostela. Documento 16. Mapa de Procesos Instituto de Investigación Sanitaria de Santiago de Compostela Documento 16. Mapa de Procesos Contenido 1. INTRODUCCIÓN... 3 2. DEFINICIONES... 3 3. METODOLOGÍA... 4 4. DESCRIPCIÓN DEL MAPA DE PROCESOS

Más detalles

Atención Telefónica y Coordinación de Emergencias 112

Atención Telefónica y Coordinación de Emergencias 112 Atención Telefónica y Coordinación de Emergencias 112 Cartas de Servicios 1. Presentación El Gobierno de la Ciudad Autónoma de Melilla realiza un importante esfuerzo para Modernizar la Administración,

Más detalles

SERVICIO PÚBLICO DE ASESORAMIENTO AL EMPRESARIO. Hasta 10 trabajadores

SERVICIO PÚBLICO DE ASESORAMIENTO AL EMPRESARIO. Hasta 10 trabajadores SERVICIO PÚBLICO DE ASESORAMIENTO AL EMPRESARIO Hasta 10 trabajadores JUSTIFICACIÓN ESTRATEGIA COMUNITARIA DE SEGURIDAD Y SALUD EN EL TRABAJO 2007-2012 Establece que las estrategias nacionales deberían

Más detalles

Control de Tráfico y Comunicaciones 092

Control de Tráfico y Comunicaciones 092 Control de Tráfico y Comunicaciones 092 Cartas de Servicios 1. Presentación El Gobierno de la Ciudad Autónoma de Melilla realiza un importante esfuerzo para Modernizar la Administración, apostando por

Más detalles

MADRID: LA CIUDAD DE LAS NUEVAS TECNOLOGÍAS

MADRID: LA CIUDAD DE LAS NUEVAS TECNOLOGÍAS MADRID: LA CIUDAD DE LAS NUEVAS TECNOLOGÍAS Red de Observatorios para el Desarrollo Tecnológico. Desarrollo Económico y Empresarial Buenos Aires 2011 Mapa Infraestructuras para la Sociedad de la Información

Más detalles

Política de Gestión Integrada

Política de Gestión Integrada Política de Gestión Integrada Política de Gestión Integrada La Agencia de Medio Ambiente y Agua de Andalucía es una agencia pública empresarial adscrita a la Consejería de Medioambiente y Ordenación

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

Experto en ITIL V3: Adoptar Buenas Prácticas

Experto en ITIL V3: Adoptar Buenas Prácticas titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Experto en ITIL V3: Adoptar Buenas Prácticas duración total: precio: 0 * modalidad: Online * hasta

Más detalles

Política de Responsabilidad Social Corporativa

Política de Responsabilidad Social Corporativa Aprobada por el Consejo de Administración de Vocento, S.A. celebrado el 23 de febrero de 2016 1. FINALIDAD Y OBJETO 2. ÁMBITO DE APLICACIÓN 3. PRINCIPIOS BÁSICOS Y OBJETIVOS 4. COMITÉ DE RESPONSABILIDAD

Más detalles

1. Gestión de Contenidos FIRMA-E... 5

1. Gestión de Contenidos FIRMA-E... 5 Guía de productos y servicios relacionados con la Gestión de Contenidos INDICE DE CONTENIDO 1. Gestión de Contenidos... 3 1.1 Análisis de Accesibilidad web... 4 1.2 Formación en Accesibilidad... 4 1.3

Más detalles

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS 1. BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

Más detalles

Observaciones generales hacia el Borrador del Programa Nacional de Empresas y Derechos Humanos y a la metodología de las mesas.

Observaciones generales hacia el Borrador del Programa Nacional de Empresas y Derechos Humanos y a la metodología de las mesas. Relatoría del Foro de Socialización y Consulta del Borrador del Programa Nacional de Empresas y Derechos Humanos Región Norte 28 marzo de 2017 Mesa 1 Observaciones generales hacia el Borrador del Programa

Más detalles

Elaborado por: ÁTICA Revisado por: Unidad para la Calidad Aprobado por: Gerencia. Área de Tecnologías de la Información y las Comunicaciones Aplicadas

Elaborado por: ÁTICA Revisado por: Unidad para la Calidad Aprobado por: Gerencia. Área de Tecnologías de la Información y las Comunicaciones Aplicadas Carta de Servicios ÁTICA 2.1 Junio/2013 Versión Fecha Identificación de los cambios Departamentos afectados 2.0 07/05/2013 Versión inicial Área de Tecnologías de la Información y las Comunicaciones Aplicadas

Más detalles

PLAN REGIONAL DE GOBIERNO ABIERTO

PLAN REGIONAL DE GOBIERNO ABIERTO PLAN REGIONAL DE GOBIERNO ABIERTO DOCUMENTO INICIAL @GobAbiertoCARM @ParticipaCARM Con este I PLAN REGIONAL DE GOBIERNO ABIERTO el Gobierno regional realiza una apuesta decidida por una nueva forma de

Más detalles

25 DE MAYO DE 2017 Centro de Conferencias Fundación Pablo VI Paseo de Juan XXIII, 3. Madrid

25 DE MAYO DE 2017 Centro de Conferencias Fundación Pablo VI Paseo de Juan XXIII, 3. Madrid 25 DE MAYO DE 2017 Centro de Conferencias Fundación Pablo VI Paseo de Juan XXIII, 3. Madrid Herramientas de aplicación del RGPD (PYMES) Julián Prieto Hergueta Subdirector General del Registro General de

Más detalles

titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales

titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso Superior Universitario Gestión y Auditoría en Protección de Datos: Consultor LOPD (Curso Homologado y Baremable en Oposiciones de la Administración Pública) titulación de formación continua bonificada

Más detalles

Transformación digital en el Sector Público

Transformación digital en el Sector Público Transformación digital en el Sector Público Transformando la Administración pública para generar más impacto y mejores resultados Gonzalo Díe @gonzalodie En un entorno interrelacionado y cambiante como

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

Buenas Prácticas en Seguridad de la Información. Expositores

Buenas Prácticas en Seguridad de la Información. Expositores Buenas Prácticas en Seguridad de la Información Expositores ÍNDICE Buenas Prácticas en Seguridad de la Información Objetivo Productos Cronograma Como seguimos Contacto BUENAS PRÁCTICAS en SEGURIDAD de

Más detalles

CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD

CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD 35º SEMINARIO DE INGENIERÍA HOSPITALARÍA MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL

Más detalles

PROGRAMA 231G ATENCIÓN A LA INFANCIA Y A LAS FAMILIAS

PROGRAMA 231G ATENCIÓN A LA INFANCIA Y A LAS FAMILIAS PROGRAMA 231G ATENCIÓN A LA INFANCIA Y A LAS FAMILIAS 1. DESCRIPCIÓN El programa presupuestario comprende tanto el impulso de programas de actuación referidos a la prevención, atención y protección de

Más detalles

Futuro y necesidades formativas para expertos en Ciberseguridad

Futuro y necesidades formativas para expertos en Ciberseguridad Futuro y necesidades formativas para expertos en Ciberseguridad Jornada sobre seguridad, Escuela Politécnica de Ingeniería de Gijón 7 de abril de 2016 Javier Berciano Responsable de respuesta a incidentes

Más detalles

PROGRAMACIÓN CURSOS IP Madrid

PROGRAMACIÓN CURSOS IP Madrid PROGRAMACIÓN CURSOS IP 2017 Madrid Índice 1.- Presentación. 2.- Objetivos y destinatarios. 3.- Cursos programados. 4.- Fundamentos de la oferta formativa. 5.- Planificación y gestión. 6.- Información e

Más detalles

Gestión de PRL y Vigilancia de la Salud J.J.Arrizabalaga OSAKIDETZA Taller OSALAN Donostia, Marzo 2015

Gestión de PRL y Vigilancia de la Salud J.J.Arrizabalaga OSAKIDETZA Taller OSALAN Donostia, Marzo 2015 Gestión de PRL y Vigilancia de la Salud J.J.Arrizabalaga OSAKIDETZA Taller OSALAN Donostia, Marzo 2015 Servicio Corporativo de Prevención - Osakidetza SERVICIO DE PREVENCION-U.B.P. S. Prevención: UBPs

Más detalles

SELLO DE CIBERSEGURIDAD

SELLO DE CIBERSEGURIDAD SELLO DE CIBERSEGURIDAD RESUMEN EJECUTIVO El presente documento recoge la descripción del Proyecto Específico que la AEI Ciberseguridad ha realizado con el fin de establecer un Sello de Ciberseguridad

Más detalles

RED DE ENTIDADES LOCALES POR LA TRANSPARENCIA Y PARTICIPACIÓN CIUDADANA FICHA DE BUENA PRÁCTICA DE EELL ADHERIDAS A LA RED

RED DE ENTIDADES LOCALES POR LA TRANSPARENCIA Y PARTICIPACIÓN CIUDADANA FICHA DE BUENA PRÁCTICA DE EELL ADHERIDAS A LA RED RED DE ENTIDADES LOCALES POR LA TRANSPARENCIA Y PARTICIPACIÓN CIUDADANA FICHA DE BUENA PRÁCTICA DE EELL ADHERIDAS A LA RED 1. Nombre del Proyecto / Práctica PROCESO PARTICIPATIVO REVISIÓN DEL PROTOCOLO

Más detalles

Historia Clínica y Documentación Sanitaria

Historia Clínica y Documentación Sanitaria CURSO ACREDITADO DE Historia Clínica y Documentación Sanitaria CURSO ACREDITADO DE Historia Clínica y Documentación Sanitaria Modalidad: Online Duración: 1 mes Acreditación: 7 CFC TABLA DE CONTENIDOS 1.

Más detalles

PLAN INTEGRAL DE APOYO

PLAN INTEGRAL DE APOYO PLAN INTEGRAL DE APOYO A LA MUJER EMBARAZADA EN SITUACIÓN DE DESPROTECCIÓN O RIESGO DE EXCLUSIÓN SOCIAL 2016-2019 (APROBADO EN CONSEJO DE GOBIERNO DE 1 DE JULIO DE 2016) PLAN INTEGRAL DE APOYO A LA MUJER

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

Unión de Mutuas recibe el certificado AENOR de Empresa Saludable

Unión de Mutuas recibe el certificado AENOR de Empresa Saludable Unión de Mutuas recibe el certificado AENOR de Empresa Saludable AMAT.ES 12/01/2015 http://www.amat.es/noticias/union_de_mutuas_recibe_el_certificado_aenor_de_empresa_saludable.3ph p Unión de Mutuas ha

Más detalles

PLAN DIRECTOR CALPE DTI

PLAN DIRECTOR CALPE DTI PLAN DIRECTOR CALPE DTI OT 2: GARANTIZAR UN MEJOR USO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LA 2: DESARROLLO Y DESPLIEGUE DE NUEVAS SOLUCIONES SMART CITY E INTEGRACIÓN DE ÉSTAS Y LAS YA EXISTENTES DESTINO

Más detalles

Plan Estratégico. Biblioteca Max von Buch. Universidad de San Andrés

Plan Estratégico. Biblioteca Max von Buch. Universidad de San Andrés Plan Estratégico Biblioteca Max von Buch Universidad de San Andrés 2015-2016 BIBLIOTECA MAX VON BUCH Planificación 2015-2016 Concluido el desarrollo del Plan Estratégico 2013-2014 revisamos las líneas

Más detalles

POLÍTICAS OPERATIVAS DE VIH

POLÍTICAS OPERATIVAS DE VIH POLÍTICAS OPERATIVAS DE VIH Modesta C. Haughton Centeno 16 de agosto de 2013 POLÍTICAS OPERATIVAS Son las normas, las leyes, los códigos, las pautas, los planes, los presupuestos, los procedimientos y

Más detalles

Industria Conectada 4.0: Digital Innovation Hubs. Madrid, 25 de mayo de 2017

Industria Conectada 4.0: Digital Innovation Hubs. Madrid, 25 de mayo de 2017 Industria Conectada.0: Digital Innovation Hubs Madrid, 5 de mayo de 017 MODELO INDUSTRIAL.0 Un modelo industrial: en el que la innovación sea colaborativa, los medios productivos estén conectados, las

Más detalles

PLAN DE ACCIÓN EN MATERIA DE SOFTWARE LIBRE BALANCE 2011 AMTEGA

PLAN DE ACCIÓN EN MATERIA DE SOFTWARE LIBRE BALANCE 2011 AMTEGA PLAN DE ACCIÓN EN MATERIA DE SOFTWARE LIBRE BALANCE 2011 AMTEGA La promoción, difusión y fomento del uso del Software Libre son estratégicos para Galicia. El principal objetivo de la AMTEGA en este campo

Más detalles

Sectorial Madrid 2016

Sectorial Madrid 2016 Sectorial Madrid 2016 Resultados del Informe Nacional del Estado de la Seguridad, elaborado por el CCN (año 2015) Grupo de Trabajo de Administración Electrónica Cooperación y colaboración Informe CCN-CERT

Más detalles

Experto en Cloud Computing con Linux y Azure

Experto en Cloud Computing con Linux y Azure Experto en Cloud Computing con Linux y Azure Titulación certificada por EUROINNOVA BUSINESS SCHOOL Experto en Cloud Computing con Linux y Azure Experto en Cloud Computing con Linux y Azure Duración: 200

Más detalles

Implementación del programa en la Comunidad Autónoma del País Vasco. ASPECTOS CLAVE para la mejora de la atención.

Implementación del programa en la Comunidad Autónoma del País Vasco. ASPECTOS CLAVE para la mejora de la atención. PROGRAMA SERVICIOS ESENCIALES PARA MUJERES Y NIÑAS QUE SUFREN VIOLENCIA Implementación del programa en la Comunidad Autónoma del País Vasco. ASPECTOS CLAVE para la mejora de la atención. POR QUÉ? Finalidad:

Más detalles

MODALIDAD/ DURACIÒN DESCRIPCIÓN DIRIGIDO A: Curso

MODALIDAD/ DURACIÒN DESCRIPCIÓN DIRIGIDO A: Curso Curso Cómputo Básico Inducción a Fórmate en Línea Red Escolar a Distancia para Docentes Desarrollo de Actividades educativas multimedia con Clic 3.0 Elaboración de Páginas Web con Nescape Composer Presentaciones

Más detalles

Transformación digital de la administración de la Generalitat Valenciana

Transformación digital de la administración de la Generalitat Valenciana Transformación digital de la administración de la Generalitat Valenciana Dirección General de Tecnologías de la Información y las Comunicaciones Vicente Aguiló 1. Introducción Normativa que obliga a las

Más detalles

REUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA

REUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA REUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA Madrid, 22 de febrero de 2012 Carlos Marcos Martín Dirección General de Modernización Administrativa, Procedimientos

Más detalles

Impulso a las TIC desde la Generalitat Valenciana Madrid, 2 de junio de 2016

Impulso a las TIC desde la Generalitat Valenciana Madrid, 2 de junio de 2016 Impulso a las TIC desde la Generalitat Valenciana Madrid, 2 de junio de 2016 Myriam Fernández Herrero Directora General de Financiación y Fondos Europeos Conselleria de Hacienda y Modelo Económico GENERALITAT

Más detalles

Estrategia Española Industria Conectada 4.0. Estrategia Industria Conectada 4.0 en La Rioja. Logroño, 16 de febrero de 2017

Estrategia Española Industria Conectada 4.0. Estrategia Industria Conectada 4.0 en La Rioja. Logroño, 16 de febrero de 2017 Estrategia Española Industria Conectada 4.0 Estrategia Industria Conectada 4.0 en La Rioja. Logroño, 16 de febrero de 2017 Complejidad Industria 4,0 La cuarta revolución industrial? 3.0 4.0 Sistemas Ciber-físicos

Más detalles

Art. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP

Art. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP PROCESOS GOBERNANTES / NIVEL DIRECTIVO 11.15 EFIC: Porcentaje de procesos sustantivos 100% de procesos sustantivos priorizados priorizados mejorados mejorados 11.16 Porcentaje de proyectos de inversión

Más detalles

ANEXO SISTEMA DE CARTAS DE SERVICIOS EN EL AYUNTAMIENTO DE MADRID. Capítulo I Disposiciones Generales

ANEXO SISTEMA DE CARTAS DE SERVICIOS EN EL AYUNTAMIENTO DE MADRID. Capítulo I Disposiciones Generales ANEXO SISTEMA DE CARTAS DE SERVICIOS EN EL AYUNTAMIENTO DE MADRID Capítulo I Disposiciones Generales Artículo 1. Objeto. El Sistema de Cartas de Servicios del Ayuntamiento de Madrid tiene por finalidad

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

PLAN DE ACCIÓN

PLAN DE ACCIÓN Ministerio de Sanidad y Consumo ESTRATEGIA NACIONAL SOBRE DROGAS PLAN DE ACCIÓN 2005-2008 Las 12 líneas prioritarias y las 62 acciones del Plan DOCUMENTO DE TRABAJO UN NUEVO IMPULSO PARA AVANZAR LINEAS

Más detalles

PETICIÓN DE OFERTAS / PLIEGO DE CONDICIONES 1.- OBJETO DEL CONTRATO

PETICIÓN DE OFERTAS / PLIEGO DE CONDICIONES 1.- OBJETO DEL CONTRATO PETICIÓN DE OFERTAS / PLIEGO DE CONDICIONES 1.- OBJETO DEL CONTRATO El presente pliego se presenta al objeto de seleccionar la empresa que aborde la Asistencia Técnica de coordinación a CEIN, S.A. como

Más detalles

UF2711 Centros de Coordinación de Emergencias. Tipos, Estructura y Funcionamiento General (Online)

UF2711 Centros de Coordinación de Emergencias. Tipos, Estructura y Funcionamiento General (Online) UF2711 Centros de Coordinación de Emergencias. Tipos, Estructura y Funcionamiento General TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración:

Más detalles

Experiencias en Telecomunicaciones, Emprendimiento e Innovación en la Junta de Andalucía

Experiencias en Telecomunicaciones, Emprendimiento e Innovación en la Junta de Andalucía Experiencias en Telecomunicaciones, Emprendimiento e Innovación en la Junta de Andalucía Manuel Ortigosa Brun D. Gral. Telecomunicaciones y Sociedad de la Información DECRETO 201/2015 ESTRUCTURA ORGÁNICA

Más detalles